Walk-Through-Metalldetektoren können gehackt werden, neue Forschungsergebnisse

Forscher haben insgesamt neun Software-Schwachstellen in einem häufig verwendeten Metalldetektor-Produkt entdeckt . Wenn sie ausgenutzt werden, könnten die Sicherheitslücken es einem Hacker ermöglichen, Detektoren offline zu schalten, ihre Daten zu lesen oder zu ändern oder einfach allgemein an ihrer Funktionalität herumzuspielen, wie die Forschung zeigt .
Das fragliche Produkt wird von Garrett hergestellt, einem bekannten US-amerikanischen Hersteller von Metalldetektoren, der sein Produkt laut seiner Website und an Schulen, Gerichtsgebäude, Gefängnisse, Flughäfen, Sport- und Unterhaltungsstätten und eine Reihe von Regierungsgebäuden verkauft andere Websites. Mit anderen Worten, ihre Produkte sind so ziemlich überall zu finden.
Leider ist laut Forschern von Cisco Talos das weit verbreitete iC-Modul von Garrett in Schwierigkeiten. Das Produkt, das Netzwerkkonnektivität für zwei der beliebten Walk-Through-Detektoren des Unternehmens (den Garrett PD 6500i und den Garrett MZ 6100) bietet, fungiert im Grunde als Kontrollzentrum für den menschlichen Bediener des Detektors: einen Bediener, der einen Laptop oder eine andere Schnittstelle verwendet kann das Modul zur Fernsteuerung eines Detektors sowie zur „Echtzeitüberwachung und -diagnose“ verwenden, so eine Website, auf der das Produkt verkauft wird.
In einem am Dienstag veröffentlichten Blog-Beitrag sagten Talos-Forscher, dass die Schwachstellen in iC, die offiziell als Schar von CVEs verfolgt werden, es jemandem ermöglichen könnten, sich in bestimmte Metalldetektoren zu hacken, sie offline zu schalten, beliebigen Code auszuführen und im Allgemeinen einfach zu machen ein echtes Durcheinander von Dingen.
„Ein Angreifer könnte dieses Modul manipulieren, um Statistiken auf dem Metalldetektor aus der Ferne zu überwachen, etwa ob der Alarm ausgelöst wurde oder wie viele Besucher hindurchgegangen sind“, schreiben Forscher . „Sie könnten auch Konfigurationsänderungen vornehmen, z. B. die Empfindlichkeitsstufe eines Geräts ändern, was möglicherweise ein Sicherheitsrisiko für Benutzer darstellt, die sich auf diese Metalldetektoren verlassen.“
Kurzum: Das sind schlechte Nachrichten. Im Allgemeinen möchte niemand wirklich durch einen Metalldetektor gehen. Aber wenn Sie durch eine gehen, könnte es genauso gut funktionieren, oder? Während die Szenarien, in denen sich ein Angreifer tatsächlich die Mühe machen würde, sich in diese Systeme zu hacken, dünn bis wahrscheinlich fantastisch erscheinen, scheint es eine gute Idee zu sein, an wichtigen Orten wie Flughäfen und Behörden funktionierende Sicherheitssysteme zu haben.
Glücklicherweise sagt Talos, dass Benutzer dieser Geräte die Sicherheitslücken mindern können, indem sie ihre iC-Module auf die neueste Version ihrer Firmware aktualisieren. Cisco hat Garrett die Sicherheitslücken offenbar im August offengelegt und der Anbieter hat die Fehler erst am 13. Dezember behoben, schreibt Talos.
Wir haben die Sicherheitsabteilung von Garrett um einen Kommentar gebeten und werden diese Geschichte aktualisieren, wenn sie antworten.